论文筛选

-

领域

  • 109篇自动化与计算...
  • 34篇政治法律
  • 27篇军事
  • 23篇经济管理
  • 21篇文化科学
  • 4篇电子电信
  • 2篇理学
  • 1篇哲学宗教
  • 1篇社会学
  • 1篇自然科学总论

主题

  • 181篇网络攻击
  • 53篇网络安全
  • 14篇网络战
  • 11篇防火墙
  • 10篇信息安全
  • 10篇黑客
  • 7篇计算机网络攻...
  • 7篇国际法
  • 6篇网络防御
  • 5篇网络攻击行为
  • 5篇拒绝服务攻击
  • 5篇计算机病毒
  • 5篇计算机网络
  • 5篇计算机网络安...
  • 5篇信息战
  • 3篇入侵检测
  • 3篇网络对抗
  • 3篇网络防护
  • 3篇网络威胁
  • 3篇网站

机构

  • 5篇太原理工大学
  • 3篇北京大学
  • 2篇解放军理工大...
  • 2篇广东培正学院
  • 2篇武汉大学
  • 2篇中南大学
  • 2篇装备指挥技术...
  • 2篇中国现代国际...
  • 1篇北方工业大学
  • 1篇达县师范高等...
  • 1篇福建公安高等...
  • 1篇长沙大学
  • 1篇楚雄师范学院
  • 1篇北京师范大学
  • 1篇固原师范高等...
  • 1篇广东省湛江教...
  • 1篇对外经济贸易...
  • 1篇杭州师范大学
  • 1篇湖南大学
  • 1篇湖南人文科技...

作者

  • 2篇庄小妹
  • 1篇邓小昭
  • 1篇周海刚
  • 1篇张乾燕
  • 1篇高亮
  • 1篇李强
  • 1篇刘千里
  • 1篇黄志雄
  • 1篇张素文
  • 1篇郭广军
  • 1篇肖军模
  • 1篇姚奇富
  • 1篇刘建伟
  • 1篇雷钢
  • 1篇杭小庆
  • 1篇陈杰
  • 1篇杨健康
  • 1篇柯江宁
  • 1篇李明
  • 1篇邱修峰

期刊

  • 14篇科技资讯
  • 11篇国防
  • 8篇科技情报开发...
  • 8篇信息安全研究
  • 6篇决策与信息
  • 5篇汕头大学学报...
  • 4篇国际论坛
  • 3篇电信科学
  • 3篇国际展望
  • 3篇湖南工业职业...
  • 3篇科技传播
  • 3篇科技创新与应...
  • 2篇当代世界
  • 2篇西部广播电视
  • 2篇现代情报
  • 2篇求是
  • 2篇南京政治学院...
  • 2篇中国报道
  • 2篇教育信息化
  • 2篇装备指挥技术...

年份

  • 2篇2018
  • 12篇2017
  • 26篇2016
  • 23篇2015
  • 13篇2014
  • 11篇2013
  • 7篇2012
  • 8篇2011
  • 11篇2010
  • 13篇2009
  • 5篇2008
  • 14篇2007
  • 13篇2006
  • 6篇2005
  • 17篇2004
  • 13篇2003
  • 3篇2002
  • 8篇2001
  • 2篇2000
  • 1篇1999
检索条件:
"关键词=网络攻击"
208 条 记 录,以下是 1-10
信息安全的未来:探寻全球协作的模式获取全文在线阅读
1
出  处:《当代县域经济》 2018年第6期6-7,共2页
作  者:韩莎莎
摘  要:5月1日,Facebook创始人及CEO扎克伯格在年度开发者大会F8上宣布:Facebook将推出"一键清除历史"功能,用户只要选择"清除历史",就能清除在Facebook上的浏览记录。这一举措从隐私保护角度来看,是Fa...
关 键 词:比特币 网络安全技术 网络犯罪 信息安全 Facebook 网络攻击 云安全 RSA 攻击事件 咨询公司 网络安全事件 
下载次数:0   在线阅读:12
国家安全视域下的网络安全——从攻守平衡的角度切入获取全文在线阅读
2
出  处:《华东政法大学学报》 2018年第1期148-157,共10页
作  者:左亦鲁
摘  要:攻守平衡理论认为,当进攻占据优势时,冲突和战争更容易发生;反之,当防守占优时,安全可能会增加.将之运用到网络安全思考中,会产生两个问题:一是互联网有利于进攻还是有利于防守,二是如果互联网有利于进攻,这种局面能否以及如何得...
关 键 词:攻守平衡 网络安全 国家安全 互联网治理 网络攻击 
下载次数:6   在线阅读:12
浅谈计算机网络安全及防范获取全文在线阅读
3
出  处:《现代国企研究》 2017年第24期72-72,共1页
作  者:李宝春
摘  要:随着计算机及网络的普及,计算机已经广泛、深入地应用到人们生活、工作的各个领域。企业和公司也在运用各种软件,来完成各种工作,人们也喜欢在个人计算机上进行工作、订房,旅游,休闲、购物,商家们也抓紧商机,纷纷在个人计算机上推出...
关 键 词:计算机漏洞 网络攻击 VLAN 容灾备份 
下载次数:0   在线阅读:0
网络攻击政治化背景下“新型网络政治广告”潜在危害分析获取全文在线阅读
4
出  处:《汕头大学学报:人文社会科学版》 中国人文科学核心期刊要览 2017年第9期109-114,88共7页
作  者:李维杰 穆琳
摘  要:“新型网络政治广告”是“政治广告”与“互联网广告”交叉形成的新技术新应用,能够依据受众认知特征制定投送的信息内容并实施精准投放,进而有效干预受众决策和判断。因“新型网络政治广告”可作为政治化网络攻击手段,对“新型网络政治...
关 键 词:网络空间 网络攻击 政治化 新型网络政治广告 
下载次数:4   在线阅读:5
迎接网络安全新时代 勇担网络强军新使命获取全文在线阅读
5
出  处:《国防》 2017年第11期27-30,共4页
作  者:周鸿祎
摘  要:习近平总书记在十九大报告中提出了"建设世界一流军队"的目标,军队要向"能打仗、打胜仗"聚焦。当前,我们正面临严峻的网络安全威胁。虽然360集团不是一家以媒体为主业的公司,但360集团的使命之一,也是致力于维护国家网络空间...
关 键 词:网络安全 短视频 军民融合 网络攻击 网络空间安全 网络武器 网络安全态势 网络漏洞 希拉里 
下载次数:0   在线阅读:4
网络空间自卫权与国际法的规制考量获取全文在线阅读
6
出  处:《国际论坛》 2017年第5期33-39,共7页
作  者:邵怿
基金项目:本文是教育部国家留学基金委“建设高水平大学公派研究生项目”(项目编号:201604920035)的阶段性成果.
摘  要:当前,网络空间面临的安全形势不容乐观,如同实体空间一样,网络空间也可能成为战争爆发的场所与武装攻击针对的对象。有鉴于此,网络空间的自卫权作为防范网络威胁、回应网络攻击的一种手段得到了国际社会的广泛认同与实践,具有充分的法...
关 键 词:网络空间 自卫权 网络主权 网络攻击 
下载次数:1   在线阅读:0
特质愤怒对大学生网络攻击行为的影响:道德推脱的作用获取全文在线阅读
7
出  处:《心理发展与教育》 2017年第5期605-613,共9页
作  者:金童林 陆桂芝 张璐 金祥忠 王晓雨
基金项目:黑龙江省哲学社会科学研究一般项目(2017年度)
摘  要:为探讨特质愤怒、道德推脱及大学生网络攻击行为之间的关系,选取450名大学生,采用特质愤怒量表、道德推脱问卷和网络攻击行为量表进行调查。结果表明:(1)特质愤怒对大学生网络攻击行为有着显著的正向影响,并间接地通过道德推脱对...
关 键 词:大学生 特质愤怒 道德推脱 网络攻击行为 
下载次数:4   在线阅读:5
美国网络威慑战略效果评估及影响分析获取全文在线阅读
8
出  处:《当代世界》 2017年第8期34-37,共4页
作  者:夏子麟
摘  要:2017年7月5日联合国公布了名为"全球网络安全指数"(Global Cybersecurity Index)的调查报告。报告充分折射出美国所遵循的"网络威慑战略"所具有的两方面特点:一是拥有强大的技术、资金支持,二是缺...
关 键 词:威慑战略 美国网络 网络安全 特朗普 网络攻击 美国国家安全 国际合作 美国传统 安全防护 国际网络 
下载次数:3   在线阅读:1
美国网络武器库泄漏 全球网络攻击波及中国获取全文在线阅读
9
出  处:《经济导刊》 2017年第6期4-4,共1页
摘  要:5月12日,全球74个国家和地区先后遭受一种勒索软件“永恒之蓝”的攻击,电脑被这种勒索软件感染后,文件会被加密锁住,黑客要求支付赎金才能解密恢复。这次网络攻击所用的黑客工具来源于美国国家安全局的网络武器库。“维基揭秘”网...
关 键 词:美国国家安全局 全球网络 网络攻击 武器 泄漏 中国 黑客 中情局 
下载次数:0   在线阅读:4
网络攻击对金融行业的影响及对策分析获取全文在线阅读
10
出  处:《西南金融》 2017年第6期72-76,共5页
作  者:刘贵辉
摘  要:近年来,在网络金融业务迅猛发展的同时,金融网络攻击问题频发,使金融网络安全成为焦点。本文阐述了金融网络攻击的行为动机、主要特征和发展趋势,深入分析了金融网络攻击给金融行业带来的新问题,在此基础上,总结了欧美国家和国际组织...
关 键 词:金融网络攻击 网络安全 金融安全 系统性风险 DDoS攻击 灾备系统 金融科技创新 个人信息保护 消费者权益保护 
下载次数:1   在线阅读:2
当前 1/21 页首页 上一页12345下一页跳转到
聚类工具0
11
分类表关闭X
隐藏
比较